Total Pageviews

Saturday, March 7, 2026

Concepts, théories : Souveraineté algorithmique

Sareen, Sanjeev. « Algorithmic Sovereignty in South Asia: India’s Use of AI in the 2025 Border Conflict ». Journal of Military and Strategic Studies 24, no 2 (2025). https://jmss.org/article/view/81710.

L’article de Sareen Sanjeev considère l’utilisation de l'IA par l’Inde dans le cadre du conflit frontalier indo-pakistanais de 2025 comme une illustration de la recherche de souveraineté algorithmique dans le domaine militaire. Ce conflit a pris naissance dans un contexte de succession d'incidents transfrontaliers au Cachemire, avec pour point culminant une attaque terroriste contre des civils en avril 2025, poussant l'Inde à réagir et décider d'une opération militaire. Au cours de ce conflit, l'Inde utilise de nombreux systèmes d'IA, dans des domaines opérationnels (défense aérienne, renseignement, surveillance, logistique, cyber-opérations). L'auteur considère que l'IA a renforcé l'efficacité opérationnelle (réduction du temps de décision, précision des frappes, résilience des systèmes militaires). Il en déduit que ces nouveaux conflits marquent une transition: désormais guerre à vitesse algorithmique notamment. La souveraineté algorithmique désignerait alors la capacité d'un Etat à développer, contrôler et déployer de manière autonome les technologies d'IA (comprenant données, algorithmes, infrastructures numériques, hardware), pour soutenir ses opérations militaires et politiques de sécurité. 

USA - White House - Cyberstrategy - March 2026

La Maison Blanche vient de publier sa nouvelle cyberstratégie: "President Trump's Cyberstrategy for America. March 2026". 7 pages. En voici les principales idées: le cyberespace est essentiel pour la prospérité économique, la sécurité nationale, et la vie des citoyens américains. Mais c'est un espace fortement contesté (adversaires étatiques, criminels, utilisent cet espace à des fins diverses, notamment pour assoir l'autoritarisme, affaiblir la démocratie, porter atteinte à la sécurité nationale et économique des Etats-Unis. La stratégie affiche la volonté américaine de répondre directement à ces menaces en mobilisant l'ensemble des instruments de puissance nationale. Le document insiste sur la coordination accrue entre le gouvernement, industrie, monde académique, alliés internationaux. La stratégie repose sur 6 piliers: modifier le comportement des acteurs hostiles (notamment en imposant des coûts aux adversaires, en créant des risques réels pour les acteurs malveillants); promouvoir une régulation de bon sens (réduire le poids de la réglementation qui pèse sur les entreprises par exemple); moderniser et sécuriser les réseaux fédéraux (zero-trust, crypto post-quantique...); sécuriser les infrastructures critiques; maintenir la supériorité dans les technologies critiques et émergentes; développer les talents. En somme, si la stratégie repose sur des lignes déjà tracées par les gouvernements depuis de nombreuses années désormais, elle affirme la détermination du gouvernement américain à défendre ses intérêts dans le cyberespace. Notons enfin que, dans ce document, la dimension informationnelle n'est qu'une composante de la compétition stratégique dans le cyberespace. Elle n'est pas affichée ici comme un pilier stratégique. 

Friday, March 6, 2026

Chine - Le développement de son arsenal d'IA militaire

Bresnick, Sam, Emelia S. Probasco, et Cole McFaul. « China’s AI Arsenal ». Foreign Affairs, 2 mars 2026. https://www.foreignaffairs.com/china/chinas-artificial-intelligence-arsenal.

Dans le processus continu de modernisation de ses armées, la Chine a bien entendu intégré les développements de l'IA. L'article que nous propose cette équipe de chercheurs présente les résultats d'un travail mené au sein du Center for Security and Emerging Technology de l'Université Georgetown (USA). Des milliers de documents publics d'achats militaires chinois ont été analysés. La modernisation de l'armée chinoise est structurée en trois phases: la mécanisation, l'informatisation (ces deux phases étant bien avancées) et une troisième, plus récente, qui consiste à intégrer l'IA (automatisation de certaines opérations ou systèmes d'aide à la prise de décision) (on utilisera en anglais le terme "intelligentization" pour désigner cette phase). Déploiement et expérimentation de l'IA s'appuient sur des applications multiples: véhicules autonomes, détection et réponse aux cyberattaques, surveillance maritime et spatiale, identification et ciblage d'objectifs, production de deepfakes, simulation, aide à la décision, etc. Tout ceci afin de préparer les forces de demain (et d'aujourd'hui...) aux nouvelles réalités du champ de bataille, en envisageant que es guerres futures deviennent des confrontations entre systèmes de systèmes. Pour cela la Chine semble privilégier le prototypage rapide et les cycles d'expérimentation courts, ainsi que l'intégration de technologies civiles dans les systèmes militaires (ce qui en soit n'est pas une nouveauté). Les auteurs soulignent ce qui selon eux constitue la limite de cette stratégie: la difficulté d'intégrer l'IA dans des opérations réelles et l'absence d'expérience du combat, ce qui a notamment pour conséquence une insuffisance de données militaires spécialisées nécessaires à l'entrainement des systèmes d'IA.  

Monday, March 2, 2026

France - Forum de Paris pour la Défense et la Stratégie 2026

Forum de Paris pour la Défense et la Stratégie  - 24 au 26 mars 2026 - Ecole Militaire. 

Informations, inscriptions...

USA - Hégémon prédateur

Tel est le titre d'un récent article de Stephen M. Walt, publié dans la revue Foreign Affairs de Mars/Avril 2026. "Predatory Hegemon. How Trump Wields American Power". La réflexion ici menée cherche à définir et qualifier l'approche des relations internationales qu'est celle de D. Trump, tour à tour qualifiée d'hégémonie illibérale, de réaliste, nationaliste, mercantiliste, impérialiste, isolationniste. Il y a sans doute une part de vrai dans chacune de ces étiquettes, mais il est difficile finalement de définir précisément sa posture, de la saisir dans son intégralité à l'aide d'un seul concept. S.M. Walt en propose donc un nouveau, qui définirait l'approche trumpienne des RI au cours de son second mandat présidentiel: celui d'hégémon prédateur, hégémonie prédatrice. Cette nouvelle étiquette désignant l'attitude américaine consistant à tirer profit de sa situation dominante pour soutirer des bénéfices économiques, tributs, marques de soumission tant de la part de ses adversaires que de ses alliés, dans une logique où seuls les USA sont gagnants. L'analyse de S.M. Walt va plus loin. Elle postule que cette stratégie est vouée à l'échec à long terme: alimente la défiance, affaiblit les alliances, réduit l'influence et la sécurité américaines.  

Un second article publié dans le même numéro de la revue Foreign Affairs, signé par Alexander Cooley et Daniel Nexon, prolonge la réflexion et avance même que la politique étrangère américaine est désormais largement subordonnée aux intérêts privés du président américain et de son entourage. 

Saturday, February 28, 2026

Conflit Iran versus USA/Israël en cours... Ses composantes cyber

Ce 28 février 2026 marquait le début d'une nouvelle séquence d'affrontements militaires entre USA/Israël et l'Iran (guerre ou opération de guerre).

Sur le plan "cyber" on faisait état le 28 février 2026 d'un blackout total de l'internet en Iran. Selon l'agence FARS, le pays a subi de nombreuses cyberattaques. (contre des agences de presse, les infrastructures critiques, les systèmes de communication militaires, l'aviation, piratage par Israël de l'application pour mobiles BadeSaba qui indique aux fidèles les heures de prière, remplaçant les contenus par des messages appelant les militaires à faire défection, piratage par le Mossad des caméras de circulation de Téhéran pour préparer l'attaque contre Ali Khamenei; le 4 mars Israël annonce avoir bombardé le QG des forces cyber iraniennes; etc. ) Opérations de guerre électronique, cyber-attaques, ont été déployées pour réduire les capacités de la défense iranienne, limitant ses capacités de frappes par missiles notamment. La coupure de l'internet iranien pourrait être le fait des autorités iraniennes elles-mêmes (comme elles le firent en 2025), afin de bloquer les attaques; mais ici elle semblerait plutôt résulter de la vague de cyberattaques massives qu'a lancées Israël

(source: https://www.bbc.com/news/live/cn5ge95q6y7t) Blackhout au jour 1

... et blackout au jour 4... (source: https://mastodon.social/@netblocks/116164078882631027)

Rappelons que l'Iran a déjà connu des périodes, parfois longues, de shutdown de ses connexions internet. En janvier 2026, le blackout a duré près de 20 jours, au moment des soulèvements de population et de répression par les autorités du pays.

(source: https://mastodon.social/@netblocks/tagged/Iran)

Les Etats-Unis pour leur part avaient déjà eu recours à des cyberattaques pour perturber les défenses iraniennes lors de leurs affrontements en 2025. Les autorités iraniennes avaient alors coupé internet.  

Les cyber-attaques que l'on observe lors de ces phases de combat ont été précédées, sur de longues périodes dans le cas des tensions avec l'Iran, de cyber-opérations plus ou moins destructrices et perturbatrices, visant les systèmes de défense iraniens et menées par le cyber-commandement américain (exemple: les cyberattaques de 2019). Israël est également impliqué dans ces manœuvres. Les cyber-opérations en cours prolongent celles qui ont débuté en janvier 2026 (piratage des communications  par satellites iraniennes, diffusion de messages à la population appelant à renverser le régime). 

Sur le plan cybernétique, les réactions iraniennes pourraient se traduire par des actions cybercriminelles ou des cyberattaques étatiques masquées: les hackers iraniens ou pro-iraniens pourraient mener des attaques DDoS ou de ransomware contre les pays impliqués dans l'opération militaire. On observe des actions menées par des hackers iraniens ou pro-iraniens contre Israël, seuls ou en coopération (on évoque la constitutions de coopérations récentes entre groupes pro-iraniens et russes pour mener des opérations). Des hackers iraniens auraient tenté de pirater des milliers de caméras en Israël. Avec la destruction des forces de commandement iraniennes (nous laissons un conditionnel, il convient encore d'être prudent sur l'état réel de la situation), le pilotage jusqu'alors centralisé des cyber-opérations serait désormais remplacé par des actions non coordonnées d'hacktivistes sur les réseaux. Mais que les opérations soient militaires ou d'hacktivistes, elles sont surtout limitées de l'intérieur même du pays, en raison de l'état de fonctionnement de l'internet. 

Les conséquences pour le reste du monde peuvent également être de nature économique: 128 milliards de dollars de cryptomonnaies auraient été perdus suite à l'attaque contre l'Iran. Des infrastructures essentielles au cyberespace peuvent également être touchées, physiquement, par les bombardements (data centers d'Amazon détruits aux Emirats arabes). 

Dans l'immédiat doivent être considérés tous les Etats impliqués dans le conflit en cours: pays touchés par les représailles iraniennes, pays soutenant Israël dans la région, pays adverses, etc. Tous ces pays sont susceptibles de mener ou subir des cyber-opérations. Sont impliqués dans les attaques cinétiques en cours: Israël, Iran, Liban, Jordanie, Arabie Saoudite, Bahrain, Qatar, Emirats Arabes Unis, Oman... 

- Le groupe de ransomware Handala (pro-iranien, pro-palestinien) (aka Handala Hack Hack Team, Hatef, Hamsa) attaque Israel Opportunity Energy (2 mars 2026)

- Aramco (Arabie Saoudite) piraté (3 mars 2026) par Handala

- Sharjah National Oil Corporation (UAE) piraté (2 mars 2026) par Handala

- L'entreprise israélienne Ramet Trom victime du ransomware Incrasom (28 février 2026)

- ...

Les victimes de ces cyberattaques sont-elles ciblées, ou prises dans les filets d'attaques plus larges? Les attaques sont-elles motivées politiquement, ou simplement opportunistes? Sont-elles le bras armé d'Etats ou de la pure cybercriminalité? Ou un mélange des deux?  

Friday, February 27, 2026

Concepts et notions: le transhumanisme

Le dernier numéro de la revue Métal Hurlant (n°18, février 2026) met à l'honneur le transhumanisme. 

On attribue généralement l'introduction du terme à Julian Huxley (biologiste et écrivain britannique), qui en fait le titre de l'un de ses essais en 1957. (Julian Huxley, Transhumanism, pp. 13-17, in New Bottles for New Wine, 1957, Edinburgh) Dans ce texte J. Huxley postule que l’homme est devenu, sans l’avoir choisi, le « gestionnaire » de l’évolution sur Terre, et qu'il est désormais de sa responsabilité de réaliser pleinement les potentialités humaines — physiques, intellectuelles et spirituelles — tant au niveau individuel que collectif. Or, la plupart des êtres humains vivant très en dessous de leurs capacités, il reste un immense champ inexploré : celui des possibilités de la personnalité, de l’intelligence, de la créativité et du développement spirituel. La science doit apporter les moyens de ce dépassement. Soulignons qu'il ne doit pas s'agir de projets individualistes, mais bien d'une ambition pour l'humanité toute entière qui doit collectivement franchir ces nouvelles limites. 

Dans un rapport de 2020 sur l"Internet of Bodies", la RAND Corporation rappelait l'une des définitions du transhumanisme: une vision philosophique et politique qui promeut l’usage des technologies pour dépasser les limites biologiques humaines (augmentation physique ou cognitive des humains, repousser les limites de l'espérance de vie et du vieillissement, utilisation de technologies avancées pour "améliorer" l'être humain au-delà de ses capacités naturelles). L'internet des corps (internet of bodies), notion que décline le rapport, s'inscrit dans la vision plus large du transhumanisme. 

Toutes ces notions, tous ces projets, soulèvent bien sûr des questions éthiques.